Методологія та класифікація ML-методів з відкритим кодом для IT-моніторингу на базі системи Zabbix
DOI:
https://doi.org/10.18372/2225-5036.31.20700Ключові слова:
кібербезпека, інформаційні технології, IT-моніторинг, Zabbix, машинне навчання, ML-моделі, виявлення аномалії, прогнозування, аналіз логівАнотація
У даній статті розглянуто застосування методів машинного навчання з відкритим кодом для задач IT-моніторингу на базі системи Zabbix. Проаналізовано підходи до виявлення аномалій, прогнозування часових рядів та аналізу лог-файлів, а також їх обмеження у контексті експлуатаційного моніторингу. Запропоновано методологію інтеграції зовнішніх ML-модулів із Zabbix та класифікаційну схему використання ML-моделей залежно від типу даних і задач. Виконано порівняльний аналіз ML-підходів і сформульовано рекомендації щодо їх практичного застосування з урахуванням вимог для досягнення цільового рівня якості сервісу (SLO).
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал "Безпека інформaції" дотримується принципів відкритої науки і забезпечує вільний, безкоштовний та постійний доступ до всіх опублікованих матеріалів. Метою політики є підвищення видимості, цитованості та впливу результатів наукових досліджень у галузі інформаційної безпеки. Журнал працює за принципами Open Access і не стягує плату за доступ до публікованих статей.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі "Безпека інформaції":
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.